<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA (ISD-D) Inklusive 3 bilagor

Relevanta dokument
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION IDENTIFIERA (ISD-I) Inklusive 2 bilagor

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor

<SYSTEMOMRÅDE> ISD-STRATEGI

<SYSTEM> <VERSION> ISD-PLAN

Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(9) <SYSTEM> <VERSION> ANALYSUNDERLAG VIDMAKTHÅLLA (AU-V)

Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(15) <SYSTEM> <VERSION> IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V)

Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)

SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0

Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur. Framtagning av ITSS 2

BEGREPP OCH FÖRKORTNINGAR ISD 3.0

Öppen/Unclassified ISD-Processen 3.0

Metodstöd för ISD-processen Övergripande beskrivning. Kundnyttan med ISD-processens metodstöd

ISE GRANSKNINGSINSTRUKTION ISD 3.0

FMV Vägledning för ISD och SE. ISD och SE

Metodbeskrivning för framtagning av. ISD/ISU-plan. ISD/ISU-plan

Metodstöd för ISD-processen. Övergripande beskrivning

Oberoende granskning i ISD-processen

FMV Vägledning för ISD och SE. ISD och SE

Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM. Oberoende granskning i ISDprocessen

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD

Metodbeskrivning för framtagning av. Användningsfall. Användningsfall

Designregel Härdning av IT-system, utgåva 1.0

Metodbeskrivning för genomförande av Oberoende värdering i ISD-processens faser Produktion och Leverans till FM. Oberoende värdering i ISD-processen

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSSARKITEKTUR DEFINIERA (ITSA)

FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4

FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4

Kravplan Projekt Datum Version. Författare KRAVPLAN. KravXperts i samarbete med Kunskapsresan Sida 1 av (7)

Konsoliderad version av

Bilaga 3 Säkerhet Dnr: /

UTKAST. Riktlinjer vid val av molntjänst

Plan för riskhantering

Genomförandeplan för nationellt införande av eped

IT-säkerhetspolicy Instruktion Kommunfullmäktige. Senast reviderad Beskriver IT-säkerhetarbetet.

Kravspecifikation för uppdragskonsulter inom MS 598 FM Hälso- och Sjukvårdssystem.

Dokumenttyp: Projekt: Projektnummer: Utfärdat av: Utf datum: Godkänt av : Godk datum: PROJEKTBESKRIVNING... 1

Vägledning för innovativ applikations- och tjänsteutveckling

Presentation av H ProgSäk 2018

Informationssäkerhet vid upphandling och inköp av IT-system och tjänster

Projekteringsprocessen

En ansats till behovsstyrd applikationsutveckling

IT-konsekvensanalys dataskyddsförordning

Riktlinjer för informationssäkerhet

Värderingsaspekter inom Försvarsmaktens IT-säkerhetsarbete

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

REGELVERK & HANDBÖCKER

Riskhantering i processen Investera och reinvestera transportsystemet

0. ALLMÄNT INNEHÅLL. Bilaga 1.Referensförteckning över angivna referenser i Verksamhetsåtagande. Handbok KRAVDOK Verksamhetsåtagande

Nationell Informationsstruktur 2015:1. Bilaga 7: Arkitektur och metodbeskrivning

System Safety Management Plan (SSMP) för [SiF] [Materielgrupp]

Planera genomförande

Långsiktig teknisk målbild Socialtjänsten

Projektdirektiv Budgetverktyg

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Dataproduktspecifikation introduktion och läshänvisning

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

FU 2000 Generella systemkrav

Interimistisk instruktion avseende TO under vidmakthållandeskede

Informationssäkerhetspolicy för Ånge kommun

Dokumenthantering. Tieto PPS AH016, 5.1.0, Sida 1

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Informationssäkerhetspolicy

Dok.förteckning Utgåva P1.0-1 Sida: 1 (6) Pedagogiskt ledarskap. PIL-enheten Göteborgs universitet. Projektplan. Filnamn: pil_projekt_

Framtagande av mobil tjänst inom Region Skåne

Lösning Lösningsgranskning

Modell för projektledning

Denna sida har avsiktligt lämnats tom.

Riktlinjer för informationssäkerhet

BREV. Your reference Your date Your file code. Our reference Our previous date Our previous file code AK Led, Eva Hammarlund,

Arkitektur för ansökan/anmälan (utkast)

Införande av Primula på Malmö högskola

RIKTLINJE 1 (6) Detta dokument ingår i Trafikverkets säkerhetsstyrningssystem för järnväg. Se särskilda regler för förvaltning av säkerhetstillstånd.

MILJÖPLAN FÖR. Projektör: Entreprenör: Beställare: Mall Miljöplan (6)

Systemavveckling BEVARA OCH GALLRA VERKSAMHETSINFORMATION. Koncernkontoret

Metodbeskrivning för framtagning av. ISD/ISU-plan. ISD/ISU-plan

Dataproduktspecifikation Projektionszoner Sweref 99 Trafikverket. Version 5.0

Att utveckla, förvalta, och införa FGS:er

Examensarbete Verklighetsbaserat utvecklings- och projektarbete - Automationsteknik med mekatronik

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor

Redovisningsreglemente

Frågor på upphandling av Personal och lönesystem A /2017. Totalt 30 frågor inkomna till och med

Dokument: Objektägare-ITs placering. Författare Malin Zingmark, Förnyad förvaltning

FÖRFATTNINGSSAMLING Flik Projektmodell för Vingåkers Kommun

Utöver projektdirektivet ska en teknisk dokumentation för projektet arbetas fram.

Riktlinjer. Informationssäkerhetsklassning

Sid 1 (5) KONTROLLMOMENT. Typkontrollintyg Kvalitets- och identitetsintyg Kontrolldokumentation (S)

Extern remiss. Innehåll METODER FÖR TIDIG DIALOG

GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

Bilaga 5 b Mall för projektplan

Dataproduktspecifikation Projektionszoner Sweref 99 Järnväg. Version 4.0

Processbeskrivning Systemutveckling

Intressent och kommunikationsplan

Förslag till beslut. Krister Schultz Förvaltningschef. Ann-Charlotte Bergqvist Avdelningschef. Exploateringskontoret Administrativa avdelningen

PROJEKTPLAN. Upphandling Ekonomisystem DNR: 2018/887. Beställare Mikael Ward, Ekonomichef

PROJEKTPLAN. Detta dokument är avsett att användas som stöd vid framtagning av dokumentet Projektplan.

Modularitet VAD och HUR? Håkan Seipel FMV Tekn Dir 19:e maj 2009

Batteriladdare 857 NiMH/T Modifiering av Batteriladdare 857 NICD/T för laddning av NiMH-celler Teknisk specifikation

Användarkravspecifikation för Fiskutsättningar

Transkript:

ange 1(13) <SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA () Inklusive 3 bilagor

ange 2(13) Innehåll 1 Basfakta... 8 1.1 Giltighet och syfte... 8 1.2 Revisionshistorik... 8 1.3 Terminologi och begrepp... 8 1.4 Bilageförteckning... 8 1.5 Referenser... 8 2 Inledning... 9 3 Översiktlig systembeskrivning... 10 3.1 Avgränsningar... 10 4 Sammanfattning... 11 5 Realiserbarhetsbedömning... 12 5.1 Ackrediterbarhet... 12 5.2 Kostnadseffektivitet... 12 5.3 Integration med system engineering... 12 5.4 Projektrisker... 12 5.5 PrL:s bedömning... 12

ange 3(13) Mallinformation 18FMV6730-4:1 Datum Utgåva Beskrivning Ansvarig Version 2018-11-08 1.0 Mall för DAOLO Mallinstruktion Denna mall ska användas för att ta fram dokumentet Informationssäkerhetsdeklaration Definiera,. utgör bedömning av realiserbarhet av aktuellt IT-system inför VHL FMV beslut S3 innan Realisera. Det skarpa dokumentet börjar med kap 1 Basfakta. Sidorna innan dess innehåller beskrivningar kring vad är, arbetssätt, innehåll och att tänka på i arbetet. Dessa sidor tas bort i det skarpa dokumentet. - Instruktionen om vad som ska stå under varje rubrik i det skarpa dokumentet anges i punktform. Den texten ska raderas innan dokumentet färdigställs. - Text utan gulmarkering kan användas direkt i det färdigställda dokumentet. - Ersätt Systemnamn med systemets namn. - Ta bort rubriker som inte är relevanta och lägg till egna rubriker där så behövs.

ange 4(13) Omfattning av ISD Definiera Informationssäkerhetsdeklaration Definiera () består av ett huvuddokument och tre bilagor. Huvuddokumentet utgör realiserbarhetsbedömning av IT-systemet, och ska enbart innehålla de faktorer som ligger till grund för bedömningen. Figur 1 Dokumentstruktur Informationssäkerhetsdeklaration Definiera Bilaga 1 - Analysunderlag Definiera (AU-D) utgör relevanta analyser avseende informationssäkerhetsaspekten ur ett systemperspektiv. Resultatet från AU-D i form av krav dokumenteras i bilaga 2 - IT-SäkerhetsSpecifikation (ITSS-D). Kraven och analyserna används för att ta fram bilaga 3 - IT-SäkerhetsArkitektur (ITSA). Figur 1 Dokumentstruktur Informationssäkerhetsdeklaration Definieravisar relationen mellan och upphandlingsunderlagen Teknisk specifikation (TS) och Verksamhetsåtagandespecifikation (VÅS). ISD-arbetet i Definiera ska resultera i TS och VÅS. ITSS-D förser VÅS med krav på IT-säkerhetsarbete och ITSA förser TS med tolkade ITsäkerhetskrav. ISD-plan, del av genomförandeprojektets projektplan, styr IT-säkerhetsarbetet och är ett viktigt indata till dokumentet Informationssäkerhetsdeklaration Definiera. Upphandlingsunderlagen och ISD-plan är separata dokument och ingår inte i. Huvuddokumentet omfattar: - Framtagning av systembeskrivning av ackrediteringsobjektet. - Slutsatser från bilagorna med viktiga aspekter tex:

ange 5(13) o Risker framtagna från risk- och sårbarhetsanalys o Specifika aspekter kring kravtolkning av MUST KSF som behöver lyftas upp för förståelse för realiserbarhetsbedömningen. Ex. loggfunktion implementeras i annat IT-system och är därför inte en säkerhetsfunktion i aktuellt IT-system. o Säkerhetskritiska gränsytor från ITSA o Återbruk av fastställda designregler - Ytterligare aspekter kan läggas till vid behov - Bedömning av realiserbarhet genomförs och dokumenteras inför upphandling och realisering. Bilaga 1: AU-D omfattar: - Utvärdering och eventuell utveckling av resultatet från Identifiera vid behov. Fler detaljer kring verksamheten och dess IT-system kan identifieras i Definiera vilket kan påverka kravarbetet och ge ytterligare underlag för bedömning avseende ackrediterbarhet. - Fördjupad exponeringsanalys kopplat till ITSA - Kompletterande Risk- och sårbarhetsanalys på framtagen IT-säkerhetsarkitektur. - Ytterligare områden kan läggas till vid behov. Bilaga 2: ITSS-D är det andra kravdokumentet i kedjan av krav för spårbarhet. ITSS-D ska vara utformat så att kravtolkning och kravnerbrytning av MUST KSF samt nerbrytning av tillkommande krav från verksamheten kan utläsas i kraven. ITSS-D omfattar: - Vid behov, förtydligande av verksamhetens säkerhetskrav. - Icke-funktionella krav (Assuranskrav) med avseende på IT-säkerhetsarbetet, som ska överföras till VÅS. - Kravtolkning av MUST KSF, baserat på resultatet från AU-D. - Ytterligare områden kan läggas till vid behov. Bilaga 3: ITSA omfattar: - IT-säkerhetsarkitektur för IT-system (ackrediteringsobjekt). - kravfördelning var säkerhetsfunktionerna finns i IT-systemet, - kravallokering från ITSS-D. - Fastställda arkitektur- och designprinciper - Funktionella krav (systemkrav) med avseende på IT-säkerhet, som ska överföras till TS

ange 6(13) Att tänka på i arbetet med framtagning av Informationssäkerhetsdeklaration Definiera () Definiera är genomförandeprojektets kravhanteringsskede och det är FMV projektledare (PL) som är ansvarig. Arbetet Informationssäkerhetsdeklaration Definiera omfattar aktiviteter såsom: - Inhämtning och utvärdering av förutsättningar från Identifiera och PrL, vid behov görs ytterligare utveckling av den informationen. - Kravhantering av IT-säkerhetsaspekterna på IT-systemet sker i samverkan med SE. Kraven tolkas mot verksamhetsbehoven så att rätt kravnivå sätts. Med utgångspunkt från det, formas en IT-säkerhetsarkitektur (ITSA) och en övergripande teknisk lösning för ITsystemet. I arbetet med att ta fram IT-säkerhetsarkitekturen visar också på krav på omgivning. Detta avser krav på angränsande IT-system, tex om vissa säkerhetsfunktioner ska lösas via omgivningen eller i samband med integration med andra system. Detta ger viktiga indata till leverantör inför upphandling så att rätt IT-system utvecklas. - Kompletterande risk- och sårbarhetsanalys och exponeringsanalys görs på definierad ITsäkerhetsarkitektur för att bedöma kvarvarande risker. Exponeringsanalys för det aktuella IT-systemet är en vital aktivitet för att komma rätt i kravnivå och i förlängningen kunna leverera ett ackrediterbart IT-system. - Realiserbarhetsbedömning ur ett informationssäkerhetsperspektiv genomförs med avseende på ackrediterbarhet, kostnadseffektivitet, integration med system engineering samt projektrisker. Notera att realiserbarheten inte är samma sak som ackrediterbarhet. Ett IT-system kan bedömas ackrediterbart men till priset av en hög kostnad och det blir då inte realiserbart. Resultatet dokumenteras i huvuddokumentet. Arbete måste göras inkrementellt i flera steg och det kan finnas fall där frågan måste tillbaka till Försvarsmakten eller till PrL i Identifiera, se Figur b. Utifrån varje ansats bedöms realiserbarhet och beslut tas om det finns behov av att fortsätta pröva nya lösningar. Görs bedömningen att det är realiserbart, men att det behövs göras vissa omvärderingar ur något perspektiv, tas ett nytt tag kopplat till verksamhetsbehov, kravtolkning och IT-säkerhetsarkitektur för att finjustera kravnivå inför realiserbarhetsbedömningen. Görs bedömningen att verksamheten kommer att påverkas mot ställda krav sker en återkoppling till PrL. Blir realiserbarhetsbedömningen positiv fastställs, upphandling sker och arbetet går över till Realisera.

ange 7(13) Återkoppla till beställaren Nej Bedöm realiserbarhet Ackrediterbarhet Kostnadseffektivitet Projektrisker mm Till Realisera Fastställd Ja Ja men Utvärdering och vid behov utveckling Utvärdera ISD-strategi Utvärdera, utveckla och komplettera användningsfall, exponering och informationsklassning Utveckla ackrediteringsobjekt mm Kvalitetssäkring Kompletterande risk- och sårbarhetsanalys på ITsäkerhetsarkitektur Exponeringsanalys IT-säkerhetsarkitekturens påverkan på verksamheten Hantering Planering av IT-säkerhetsarbetet Definiera kravnivå och genomför kravtolkning inklusive exponeringsanalys Framtagning av IT-säkerhetsarkitektur Harmonisera med SE Figur 2 Inkrementellt arbetssätt i Definiera ISD-planen klargör vilka aktiviteter som ska genomföras, i vilken omfattning ISD-processen ska användas och vilka roller som behövs. ISD-processen behöver inte alltid användas i sin helhet men det ska beskrivas vilka delar som avses användas och varför. Aktiviteter i Definiera hanteras främst av PL, och vid behov, med stöd av rollerna Information Security Manager (ISM) och Information Security Architect (ISA).

1 Basfakta ange 8(13) 1.1 Giltighet och syfte Detta dokument är Informationssäkerhetsdeklaration Definiera () för <System> <version> inför FMV VHL S3-beslut. Syftet med är dels att dokumentera beslut avseende bedömning av realiserbarhet, dels att formulera krav och säkerhetsarkitektur inför upphandling. Kraven i Bilaga 2 (ITSS-D) och Bilaga 3 (ITSA) är underlag till VÅS respektive TS. 1.2 Revisionshistorik Datum Utgåva Version Beskrivning Ansvarig Tabell 1 - Revisionshistorik 1.3 Terminologi och begrepp Följande tabell innehåller specifika begrepp som gäller för detta dokument. En generell lista återfinns i ref [1]. Term (förkortning) Definition Källa Kommentarer/ Anmärkningar <term> <Definition> <Källa> <term> <Definition> <Källa> <term> <Definition> <Källa> Tabell 2 - Terminologi och begrepp i detta dokument 1.4 Bilageförteckning Bilaga 1. AU-D Bilaga 2. ITSS-D Bilaga 3. ITSA 1.5 Referenser Dokumenttitel Dokumentbeteckning, datum Utgåva nr [1] ISD 3.0 Begrepp och förkortningar 18FMV6730-8:1.1 1 [2] <Dokumentnamn> <dokumentid., åååå-mm-dd> <nr> [3] <Dokumentnamn> <dokumentid., åååå-mm-dd> <nr> Tabell 3 - Referenser

ange 9(13) 2 Inledning Definiera är genomförandeprojektets primära kravhanteringsskede. I Definiera kravställs ITsäkerhetsaspekterna, kraven tolkas mot verksamhetsbehoven och med utgångspunkt från det så formas IT-systemets IT-säkerhetsarkitektur. Definiera formar den tekniska lösningen för systemet. Realiserbarhetsbedömningen har baserats på att: - upphandlingsunderlaget till leverantör baseras på att realiserbarhet av systemet är bedömt på relevanta analyser och kravtolkningar. - IT-säkerhetsarkitekturen visar på att avvägningar har genomförts för att minska exponering som i sin tur innebär kostnadseffektivitet och minimering av projektrisker. - IT-säkerhetsarbetet är harmoniserat med övrigt SE-arbete för att de rätta avvägningarna mot ex funktionalitet ska kunna göras. - IT-säkerhetsarkitekturen visar på system av system i det fall det är aktuellt. - fastställda designregler används och återbrukas i det fall där det är möjligt. Designreglerna ska underlätta för bedömning av realiserbarheten. Produktprocessen Identifiera och värdera produkt(er) Definiera krav på produkt Realisera och leverera produkt Vidmakthålla Produkter för kundens nyttjande Avveckla produkt S2 S3 S4 S5 Figur 1: Definiera och dokumentstruktur

ange 10(13) 3 Översiktlig systembeskrivning Detta avsnitt ska fördjupa beskrivningen (vid behov med utgångspunkt från resultatet från Identifiera) av det aktuella ackrediteringsobjektet, dvs det IT-system som är i fokus för informationssäkerhetsarbetet. - Bestäm vilka IT-säkerhetskrav som ackrediteringsobjektet ska uppfylla och vad som ska hanteras av krav på omgivningen. - Systembeskrivningen ska innehålla IT-systemets säkerhetsfunktioner - Återbrukbara komponenter/it-system - Gränsytor till andra IT-system - GFE (Government Furnished Equipment) - Fastställda designregler 3.1 Avgränsningar Under denna rubrik anges ackrediteringsobjektets avgränsning. En väl definierad avgränsning underlättar ackrediteringen av systemet.

ange 11(13) 4 Sammanfattning Detta avsnitt ska ge en sammanfattning av bilaga 1 AU-D och bilaga 3 ITSA. Sammanfattningen ska innehålla de aspekter som har stor påverkan på realiserbarhetsbedömningen såsom: - verksamhetsbehov som är dimensionerande för IT-säkerheten och som berör genomförd kravtolkning - risker - kostnadsdrivande krav - användande av fastställda designregler/principer - hur bedömning av exponerings- och konsekvensnivån är genomförd - återbruk av komponenter

ange 12(13) 5 Realiserbarhetsbedömning Detta avsnitt ska ange huruvida aktuellt ackrediteringsobjekt bedöms realiserbart ur ett informationssäkerhetsperspektiv inför FMV VHL S3-beslut och för att gå vidare till Realisera. Bedömningen görs med utgångspunkt från analyserna i bilaga 1-AU-D och bilaga 3- ITSA. 5.1 Ackrediterbarhet Ackrediterbarhet är en bedömning av hur IT-systemet bedöms kunna uppfylla ställda informationssäkerhetskrav i balans med verksamhetsbehov, övriga IT-systemegenskaper, kostnad och tid. Finns det beroende till andra komponenter/system för att åstadkomma ackrediterbarhet ska det i bedömningen även ingå huruvida rätt komponent finns tillgänglig i rätt tid 5.2 Kostnadseffektivitet Detta avsnitt ska motivera om realiserbarhetsbedömningen har genomförts med hänsyn till kostnadsdrivande aspekter såsom: - Säkerhetslösningen är den balanserad? - informationssäkerhetsklassificering är den genomförd och motiverad? - återbruksmöjligheter av komponenter - behov av högassuranskomponenter - m.m. 5.3 Integration med system engineering Detta avsnitt ska beskriva om det finns aspekter från övriga IT-systemområden inom system engineering som behöver lyftas i samband med realiserbarhetsbedömningen. Det kan vara beslut om specifika plattformar, COTS etc. Information kan inhämtas från ISD-Plan. 5.4 Projektrisker Bedömning av kvarvarande projektrisker inför Realisera: - Är säkerhetslösningen i harmoni med System Engineering lösningen? o Vilka eventuella konsekvenser på systemets funktionella krav blir det givet den tänkta säkerhetsarkitekturen (utifrån krav på ackrediterbarhet)? o Vilka bedömningar har gjorts för att åtgärda dessa konsekvenser? 5.5 PrL:s bedömning Baserat på ovanstående bedömningar och analyser, i samråd med SystGL, bedöms/bedöms inte system X version Y vara realiserbart och ackrediterbart.

ange 13(13) Realiserbarhetsbedömning är genomförd 20xx-xx-xx ------------------------------------------------------------- ---------------------------------------------------- PrL xxxxxxxx SystGL IT-säk